优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

基于ASP网站的安全性研究与实现论文

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:

 

[资料来源:http://think58.com]

网络已经影响到社会的政治、经济、文化、军事和社会生活各个方面。以网络方式获取信息和交流已成为现代信息社会的一个重要特征。人们访问网络获取信息最直接的方式就是通过登录和访问网站,以获取可靠的信息。当今大多数网站使用的是ASP,用户在登录以及存储个人信息时存在着不少安全隐患,因此,本设计是对ASP网站安全性做出进一步的判断和强化,最大限度的做到保护用户信息的完整性和保密性,主要涉及到用户信息的加密解密、防SQL注入式攻击的安全模块,另外针对ASP网站的一些漏洞提出一些安全辅助性设计和安全配置。本文对上述安全模块设计和安全性辅助设计做出了详细的说明。 [资料来源:www.THINK58.com]

  [来源:http://think58.com]

关键词:ASP;加密;解密;SQL注入

[版权所有:http://think58.com]

  [版权所有:http://think58.com]

Abstract [来源:http://think58.com]

Network has affected the polity, economy, culture, military and each aspect of social life. It has become an important feature of modern society to obtain information and exchange by the use of network. When people access information, the most direct way is logging on and surfing in the Internet to obtain reliable information. Today most of websites are using the ASP. When users are logging on and storing personal information, there are many hidden security problems. So this design will make further judgment and aggrandizement on ASP websites’ security. It will do the best to protect the integrity of user information and confidentiality. It is mainly related to the encryption and decryption of users’ information, and defense of SQL injection attack. In addition, some auxiliary designs and security configuration are made for some loopholes of the ASP website. The paper describes the design of the security module and subordinate security modules in detail.

[来源:http://www.think58.com]

 

[资料来源:http://www.THINK58.com]

Key words: ASP; encryption; decryption; defense SQL injection

[资料来源:THINK58.com]

  [来源:http://think58.com]

  [版权所有:http://think58.com]

  [来源:http://think58.com]

论文总页数:30

[资料来源:http://think58.com]

1   引言 1 [资料来源:http://think58.com]

1.1 课题背景 1 [来源:http://think58.com]

1.2 国内外研究现状   1

[来源:http://think58.com]

1.3 本课题研究的目的 1 [资料来源:http://think58.com]

1.4 本课题的研究方法 1 [资料来源:http://www.THINK58.com]

2   开发技术和环境   2 [来源:http://think58.com]

2.1 RSA加密算法 2 [版权所有:http://think58.com]

2.1.1  RSA加密算法的发展 2

[资料来源:www.THINK58.com]

2.1.2  RSA加密算法的描述 2

[资料来源:http://www.THINK58.com]

2.1.3  RSA加密算法的可行性   2

[版权所有:http://think58.com]

2.2 ASP技术 2

[资料来源:http://think58.com]

2.2.1  ASP技术的原理 2

[来源:http://www.think58.com]

2.2.2  ASP技术的含义 3 [资料来源:http://www.THINK58.com]

2.2.3  ASP技术的特点 3

[资料来源:http://www.THINK58.com]

2.3 结构化查询语言SQL    3

[来源:http://think58.com]

2.3.1  SQL语言的特点 4

[资料来源:THINK58.com]

2.3.2  SQL语言的组成 4 [资料来源:http://THINK58.com]

2.4 开发环境 4 [资料来源:http://www.THINK58.com]

3   需求分析 4

[资料来源:http://think58.com]

3.1 用户需求 4

[来源:http://think58.com]

3.2 功能需求 4

[来源:http://think58.com]

3.2.1 用户注册模块   5 [资料来源:http://www.THINK58.com]

3.2.2 用户登录模块   5 [资料来源:http://think58.com]

3.2.3 SQL注入模块 5 [资料来源:http://www.THINK58.com]

3.3 性能要求 6 [资料来源:http://think58.com]

3.3.1 操作性能   6 [资料来源:http://www.THINK58.com]

3.3.2 调用性能   6

[资料来源:www.THINK58.com]

4   安全模块的设计与实现 6 [资料来源:THINK58.com]

4.1 安全模块的实现过程   6

[来源:http://www.think58.com]

4.1.1 注册加密模块实现过程    6

[资料来源:http://www.THINK58.com]

4.1.2 防注入模块实现过程 7

[资料来源:THINK58.com]

4.1.3 登录图片验证码的实现过程    7

[来源:http://think58.com]

4.2 模块流程图和功能图   7

[资料来源:www.THINK58.com]

4.2.1 注册加密模块流程图和功能图  7 [资料来源:http://THINK58.com]

4.2.2 登录安全模块流程图及功能图  9 [来源:http://www.think58.com]

4.3 模块主要代码及实现   11 [来源:http://think58.com]

4.3.1 注册模块的安全代码及实现    11

[资料来源:THINK58.com]

4.3.2登录及防注入模块的安全代码及实现 18 [版权所有:http://think58.com]

5   现有安全技术归纳总结 22

[来源:http://www.think58.com]

5.1 SQL数据库的安全性    22

[版权所有:http://think58.com]

5.2 IIS的安全配置   22

[资料来源:http://THINK58.com]

5.3 关闭没有用的服务和协议    23

[版权所有:http://think58.com]

5.4 ASP编程安全 23

[版权所有:http://think58.com]

5.5 ASP服务器的安全设置  24

[来源:http://think58.com]

5.6 ASP木马 24

[资料来源:http://THINK58.com]

5.7 防止暴力破解 25 [资料来源:www.THINK58.com]

6   测试 25 [资料来源:www.THINK58.com]

6.1 测试环境 25

[资料来源:http://think58.com]

6.2 测试结果 25

[资料来源:http://THINK58.com]

6.2.1 测试效果   26

[资料来源:http://www.THINK58.com]

6.2.2 测试过程及结果 27

[资料来源:http://think58.com]

    27 [版权所有:http://think58.com]

参考文献 28 [资料来源:www.THINK58.com]

    29 [资料来源:www.THINK58.com]

    30 [资料来源:www.THINK58.com]

 

[资料来源:http://THINK58.com]

部分运行界面 [资料来源:http://THINK58.com]

 

[资料来源:THINK58.com]